نتایج جستجو

پرش به ناوبری پرش به جستجو
نمایش (۲۰تای قبلی | ) (۲۰ | ۵۰ | ۱۰۰ | ۲۵۰ | ۵۰۰)
  • ...od| name = SM4 | image = File:SM4 round.svg | caption = | designers = مرکز امنیت ارتباطات و تضمین داده{{یادچپ|Data Assurance & Communication Security Center ...title= |rfc=8998 |last=Yang |first=P |date=March 2021 |publisher=[[کارگروه مهندسی اینترنت|IETF]] |access-date=2022-07-30 |doi=10.17487/RFC8998}}</ref> ...
    ۱۱ کیلوبایت (۷۰۹ واژه) - ۱۷ فوریهٔ ۲۰۲۵، ساعت ۱۵:۴۸
  • ...ارد و بعلاوه محاسبات اولیه بار به صورت تخمینی می‌باشند. در واقع تمامی مواد مهندسی مقادیری پراکندگی یا چندگانگی را در [[خواص مکانیکی]] اندازه‌گیری شده از خود ...زایش وزن می‌شود بسیار زاید است. به همین دلیل، قطعات و مواد مورد استفاده در مهندسی هوافضا، تحت تدابیر کنترل کیفی سخت‌گیرانه و برنامه‌های نگهداری پیشگیرانه منظ ...
    ۱۱ کیلوبایت (۱۲۵ واژه) - ۲۹ اکتبر ۲۰۲۳، ساعت ۱۰:۵۶
  • ...ت از [[تبدیل فوریه]] استفاده می‌گرد، اما تمرکز آن‌ها بیشتر روی جنبه عملی و مهندسی موضوع بود.<ref name="Britanica"/> بخش مهم دیگر کار شانون به امنیت انتقال اطلاعات (information security) می‌پردازد که ربط مستقیمی به دو نتیجه ...
    ۱۵ کیلوبایت (۱۷۷ واژه) - ۲۵ مهٔ ۲۰۲۳، ساعت ۲۲:۵۲
  • ...یکی از هفت رمزی است که مختص [[جی‌اس‌ام]] ساخته شد امّا بعداً به‌واسطهٔ [[مهندسی معکوس]] به شکل عمومی شناخته شد. ضعف‌های جدی و قابل توجّه‌ای در این سیستم رم ...ال ۱۹۹۴ لو رفت. همچنین این الگوریتم‌ها در سال ۱۹۹۹ به صورت کامل، از طریق [[مهندسی معکوس]] توسط [[مارک بریکنو]] لو رفتند. در سال ۲۰۰۰ حدود ۱۳۰ میلیون مشتری از ...
    ۲۶ کیلوبایت (۱٬۱۵۷ واژه) - ۸ نوامبر ۲۰۲۳، ساعت ۰۸:۳۲
  • ...رنامه سازی]] و [[معماری رایانه]]. علاوه بر این‌ها، این هیئت، موضوعاتی نظیر مهندسی نرم‌افزار، [[هوش مصنوعی]]، شبکه‌های کامپیوتری، سیستم‌های پایگاه داده، [[پرد | [[امنیت رایانه‌ای]] ...
    ۲۳ کیلوبایت (۷۳۸ واژه) - ۲۵ ژانویهٔ ۲۰۲۵، ساعت ۱۱:۳۸
  • ...در مقابل آزمون‌های آماری کاملاً امن به نظر برسند، اما در حقیقت در برابر [[مهندسی معکوس]] آسیب‌پذیر هستند و می‌توان آزمون‌های آماری خاصی یافت که اعداد تولیدش در [[امنیت بدون علامت |تنظیمات مجانبی]]، خانواده ای از توابع قابل محاسبه [[چندجمله‌ای| ...
    ۳۵ کیلوبایت (۱٬۵۹۶ واژه) - ۲۶ آوریل ۲۰۲۴، ساعت ۲۱:۱۹
  • *[[اسیلوسکوپ]]: از این ابزار برای مشاهده شکل موج [[سیگنال (مهندسی برق)|سیگنال‌ها]] ([[ولتاژ]]) استفاده می‌شود. ...اه=توکاسافت|بازبینی=2021-02-13}}</ref><ref>{{یادکرد کتاب|عنوان=نرم افزار و مهندسی نرم افزار - مصطفی جهانگیر|کد زبان=fa|پیوند=http://mjahangir.ir/MyFile/UniCo ...
    ۳۰ کیلوبایت (۴۵۹ واژه) - ۶ دسامبر ۲۰۲۴، ساعت ۰۰:۴۶
  • ...لعه در '''نظریه اطلاعات کوانتومی است''' و می‌تواند با استفاده از تکنیک‌های مهندسی ای که به عنوان [[پردازش اطلاعات]] کوانتومی شناخته می‌شود، دستکاری شود. اطلا ...تلاش می‌کند طرح‌های رمزنگاری ای بیابد که حتی در مقابل کامپیوترهای کوانتومی امنیت خود را حفظ کنند. مثالی دیگر از الگوریتم‌هایی که [[برتری کوانتومی]] را نشان ...
    ۱۵ کیلوبایت (۴۱۸ واژه) - ۷ فوریهٔ ۲۰۲۴، ساعت ۲۳:۵۴
  • ...ایا و معایب است. پیاده‌سازی وظایف محاسباتی در سخت افزار برای کاهش [[تأخیر (مهندسی)|تاخیر]] و افزایش [[توان عملیاتی|کارایی]] به عنوان '''شتاب سخت افزاری''' شن ...h With Programmable Chips|date=16 June 2014|website=WIRED}}</ref> [[تأخیر (مهندسی)|تأخیر]] کمتر، افزایش [[رایانش موازی|موازی بودن]]<ref>{{Cite web|url=http:/ ...
    ۲۸ کیلوبایت (۸۰۲ واژه) - ۱۷ سپتامبر ۲۰۲۴، ساعت ۱۹:۴۲
  • ...ون سازی جمعیتی را که مورد نیاز برای تابش لیزر است، بین دو زیرنوار در سیستم مهندسی کرد. از آنجا که موقعیت سطوح انرژی در سیستم در درجه اول توسط ضخامت لایه و نه == مهندسی ماده == ...
    ۲۳ کیلوبایت (۳۶۷ واژه) - ۲۵ آوریل ۲۰۲۴، ساعت ۰۴:۲۱
  • ...اند، «ظرفیت» (مشخص شده با <math>c</math>) نامیده می‌شود. ظرفیت تعیین‌کننده امنیت طرح است. حداکثر [[سطح امنیتی |سطح امنیتی]] برابر نصف ظرفیت است. ...که از کدام نرخ ''r'' استفاده شده‌است (لایه‌گذاری چند نرخی)، که برای اثبات امنیت لازم است تا برای انواع مختلف درهم‌سازی کار کند. بدون آن، درهم‌سازی‌های مختل ...
    ۶۲ کیلوبایت (۳٬۳۱۱ واژه) - ۲۳ مهٔ ۲۰۲۳، ساعت ۱۰:۲۲
  • ...en_Levy|استیون لوی]] (نویسنده) IBM رمزنگاری دیفرانسیلی را کشف کرد. [[آژانس امنیت ملی|NSA]] هم ظاهراً از این تکنیک به‌طور کامل باخبر بوده‌است.IBM بعضی از رمز ...ر 4r می‌باشد. به این معنی که در ۸ راند هیچ حمله ای کمتر از ۵۰ [[تغییر شکل (مهندسی)|تغییر شکل]] (دگرگونی) غیر خطی ندارد، یعنی احتمال موفقیت از (بهترین حمله بر ...
    ۱۴ کیلوبایت (۱۷۹ واژه) - ۲۹ اوت ۲۰۲۳، ساعت ۲۱:۴۵
  • ...ل]]، دنیا بسیار متفاوت تر از شهود ما خواهد بود. یکی از مبناهای سیستم‌های [[امنیت اطلاعات]] که بر اساس رمزنگاری ساخته شده‌اند، مدت زمان یافتن رمزهای لازم برا * [[مهندسی الگوریتم]] ...
    ۱۶ کیلوبایت (۵۰۴ واژه) - ۳ سپتامبر ۲۰۲۴، ساعت ۱۸:۳۳
  • ...انوفناوری رشته‌های علمی مختلفی از جمله علم مواد، شیمی، فیزیک، زیست‌شناسی و مهندسی را متحد می‌کند.<ref>{{Cite web|url=https://www.nano.gov/nanotech-101/what/d ...بارزه با این اثرات ظاهر شده است. تأثیرات دموکرات باعث ایجاد مسائلی در مورد امنیت جهانی، ایمنی جامعه و محیط زیست می‌شود. به دلیل مزایای بالقوه یا خطرات استفا ...
    ۳۵ کیلوبایت (۱٬۵۷۳ واژه) - ۳۰ نوامبر ۲۰۲۴، ساعت ۱۲:۰۸
  • ...دل‌سازی]] ارتباط بین متغیرها است. رگرسیون تقریباً در هر زمینه‌ای از جمله [[مهندسی]]، [[فیزیک]]، [[علم اقتصاد|اقتصاد]]، [[مدیریت]]، [[علوم زیستی]]، [[بیولوژی] ...ه جدید به بهترین وجه در یک دسته قرار می‌گیرد یا خیر. از آنجایی که جنبه‌های امنیت سایبری مشکلات طبقه‌بندی هستند، مانند تشخیص حمله، رگرسیون لجستیک یک تکنیک تح ...
    ۲۲ کیلوبایت (۴۲۷ واژه) - ۱ ژانویهٔ ۲۰۲۵، ساعت ۱۷:۰۶
  • ...درستی و سوگیری را از داده‌هایی که بر روی آنها آموزش دیده‌اند یا از روش‌های مهندسی سریع خود به ارث ببرند. ال‌ال‌ام‌ها همچنین ممکن است محتوای مضر یا گمراه‌کنند روش ساده‌تر استفاده از ابزار ''[[مهندسی پرسش#تولید تقویت‌شده بازیابی|تولید تقویت‌شده بازیابی]]'' است: گاهی می‌توانی ...
    ۷۴ کیلوبایت (۳٬۰۲۹ واژه) - ۱۷ مارس ۲۰۲۵، ساعت ۰۹:۳۶
  • ...ند <math>k_1</math> و <math>k_2</math> ، که با فاصله جغرافیایی یا [[تأخیر (مهندسی)|تاخیر]] شبکه ارتباطی ندارد. به هر گره یک کلید به نام ''شناسه'' آن (ID) اخت == امنیت == ...
    ۴۴ کیلوبایت (۱٬۶۱۲ واژه) - ۲۹ اوت ۲۰۲۴، ساعت ۱۳:۲۳
  • در بحث امنیت رایانه '''حمله کانال جانبی''' به حمله ای گفته می‌شود که بر اساس اطلاعات به ...جزو حملات کانال جانبی به‌شمار نمی‌آیند: به [[دفاع در برابر مهندسی اجتماعی|مهندسی اجتماعی]] و رمزنگاری شیلنگ لاستیکی مراجعه کنید. ...
    ۳۴ کیلوبایت (۱٬۳۷۷ واژه) - ۱۶ ژانویهٔ ۲۰۲۴، ساعت ۰۹:۴۱
  • ...پردازی''' فرآیندی است برای استفاده کارآمدتر و اثربخش‌تر از [[هوش مصنوعی]]. مهندسی پرسش روش خلاقانه برای ساختن دستورات متنی به منظور هدایت و راهنمایی مدل‌های ...د. با تنظیم دقیق پرسش، می‌توان خروجی مدل را به سمت نتایج دلخواه هدایت کرد. مهندسی پرسش به هوش مصنوعی کمک می‌کند تا با صرف منابع و زمان کمتر، وظایف را به انجا ...
    ۸۱ کیلوبایت (۵٬۱۲۱ واژه) - ۱۶ سپتامبر ۲۰۲۴، ساعت ۱۷:۲۶
  • ...ایران|وزارت کشور]] و نیز جمع‌بندی [[شورای عالی امنیت ملی ایران|شورای عالی امنیت ملی]] حاکی از آن بود که انتخابات به دور دوم کشیده می‌شود.<ref name="radiofa ...اطمینانی وجود ندارد که صندوق‌ها قبل از لاک و مهر شدن، با آراء مورد نیاز و مهندسی شده از قبل پر نشده باشد. نمایندگانی که پس از عبور از هفت خوان اخلال‌ها، بسی ...
    ۲۰۸ کیلوبایت (۴٬۰۰۳ واژه) - ۲۴ ژانویهٔ ۲۰۲۵، ساعت ۲۰:۰۵
نمایش (۲۰تای قبلی | ) (۲۰ | ۵۰ | ۱۰۰ | ۲۵۰ | ۵۰۰)